Sécurité des réseaux
Dr Lamia Ben Azzouz Laboratoire cristal
La Sécurité
La sécurité sur un réseau consiste à s’assurer que celui qui modifie ou consulte les données en a l’autorisation et qu’il peut le faire car le service est disponible les risques croissance de l’Internet failles des protocoles et des implémentations failles des configurations failles des politiques de sécurité changement du profil des pirates Diversité des informations données financières données techniques données médicales etc
La sécurité
• les attaques • les services • les mécanismes
Les attaques
2 types d’attaques
Passives l'attaquant écoute le réseau dans un but d'analyser le traffic
Actives l'attaquant fait généralement recours à l'injection, la modification ou la suppression de données circulant dans le réseau dans un but de perturber le bon fonctionnement des services de ce dernier.
Les attaques
Le spamming envoi de contenu non pertinent (publicité) et non collicité Virus un prog informatique qui se propage à l’aide d’un autre programme
Chevaux de Troie donne généralement un accès à l’ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (backdoor). Le principe ouvrir un port sur la machine pour permettre au pirate d’en prendre contrôle
Les vers se réplique d’ordinateur à ordinateur par exple à travers le réseau consomme des ressources mémore et de la bande passante
Les attaques
Brute-force attack (BF Attack) tester exhaustivement toutes les valeurs possibles d’une clef quelconque jusqu’à ce que le texte clair ait un sens Chosen-plaintext attack L’attaquant dispose des textes chiffrés et leurs correspondants en clair pour différents messages, et peut utiliser les deux informations pour retrouver la clef de chiffrement . Man-In-the-Middle attack (MiM) L’attaquant s’interpose entre deux parties d’une communication sans qu’aucune des parties n’en ait conscience et se fait passer pour l’autre parti pour chacune des deux entités légitimes